![]()
2026年3月20日,歐洲刑警組織(Europol)發布了一則通報。
一場代號愛麗絲行動(Operation Alice)的跨國聯合執法行動宣告結束。這場由德國班貝格檢察院和聯邦刑警局(BKA)主導的調查,從2021年年中啟動,歷時近5年,最終有23個國家的執法機關參與其中。
行動戰果:關停超過37.3萬個暗網犯罪網站,查獲105臺服務器及大量電子設備,并成功鎖定了440名涉案用戶的真實身份。
這些網站全部隱藏在暗網深處,普通人用日常瀏覽器根本無法訪問,必須通過Tor等專用匿名網絡才能進入。
每一個網站都偽裝成出售兒童性虐待影像(CSAM)的"商店",頁面上展示預覽內容,標價從17歐元到250歐元不等,聲稱付款后可獲得從幾個GB到幾個TB不等的內容包。支付方式只接受比特幣。
![]()
但這里有一個黑色幽默的反轉:這其實是一個"騙中騙"。
運營者從未真正提供過任何內容。所有的"商店"都是詐騙網站,用戶付了錢之后什么都收不到。
也就是說,這名運營者做的事情是:用CSAM做幌子,騙取戀童癖人群的加密貨幣。據Europol估算,大約有1萬名用戶上當,累計被騙金額超過100萬歐元。
騙子騙了罪犯的錢。但這并不意味著運營者是什么"劫富濟貧"的角色。他同時犯下了兩項罪行:傳播CSAM(即使是用作誘餌的預覽圖片也構成犯罪),以及大規模網絡詐騙。
追蹤過程
暗網犯罪之所以難以打擊,在于它的每一個環節都是為匿名設計的。
用戶通過Tor網絡訪問,IP地址經過多重跳轉無法直接追溯;交易使用加密貨幣,資金流向被混幣器打散;服務器分布在多個國家,司法管轄權交叉重疊。
德國調查人員從2021年開始,通過追蹤加密貨幣的資金鏈條入手。比特幣雖然匿名,但每一筆交易都被永久記錄在區塊鏈上。調查人員利用鏈上分析技術,順著資金流向反復穿透混幣層,逐步接近運營者的真實身份。
同時,Europol協調各國的情報共享,將分散在各國的線索拼合起來。
最終,他們鎖定了目標:一名35歲的中國公民,目前居住在中國境內。
Europol在通報中表示,中方已表示愿意配合逮捕。
除了運營者本人,行動還追查到了"客戶"端。在那些付款購買內容的用戶中,440人的真實身份被成功識別,其中約100人已移交至各自國家的執法機關做進一步調查。
這里的執法邏輯是:不只是抓運營者,連付了錢的買家也要追到底。逐一關停網站,全部查獲服務器,逐個追溯用戶身份。從運營端到消費端,不留死角。
另一個參照系
在技術光譜的另一端,有些網絡犯罪不需要暗網,不需要Tor瀏覽器,不需要加密貨幣,不需要任何技術門檻。
![]()
去年7月,國內社交平臺曝光了一個基于境外通訊軟件的大型偷拍論壇。
據多家媒體報道,該論壇成員超過10萬人,受害者規模可能高達90萬,內容涉及偷拍、隱私泄露甚至更嚴重的侵害。
成員全部使用中文交流,上傳的內容中包含明確的地理信息、社交賬號和身份線索。
追查這類犯罪的難度遠低于暗網:沒有加密協議要破,沒有區塊鏈要分析,沒有跨國管轄權要協調。成員在境內,證據在明面上,受害者已經報案。
事件兩度登上微博熱搜,閱讀量超過2.5億。《南方都市報》《封面新聞》等機構媒體做了深度報道。37名受害者向警方報案。
而截至公開可查的信息,唯一一則直接相關的執法通報是:2025年8月,某地警方抓獲一名在合租房公共衛生間安裝攝像頭的男子。
一個人。
論壇本身在輿論壓力下"主動關閉"了主頻道,但運營者提前散播了備份鏈接,子群組仍在活躍。
一個藏在暗網最深處、用了所有已知匿名技術的犯罪網絡,被23個國家花5年時間拆了個底朝天。
一個連門都不用破就能看到的、10萬人的犯罪社區,執法的緊迫感去了哪里?
文|蛙蛙和洼
歡迎關注??
也歡迎你,分享你的故事,讓我們一起穿越周期,變得更好
推薦閱讀 ??
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.